Библиотека Рефераты Курсовые Дипломы Поиск
Библиотека Рефераты Курсовые Дипломы Поиск
сделать стартовой добавить в избранное
Кефирный гриб на сайте www.za4et.net.ru

Компьютеры, Программирование Компьютеры, Программирование     Программное обеспечение Программное обеспечение

Принципы защиты электронной информации

Коврик для запекания, силиконовый "Пекарь".
Коврик "Пекарь", сделанный из силикона, поможет Вам готовить вкусную и красивую выпечку. Благодаря материалу коврика, выпечка не
202 руб
Раздел: Коврики силиконовые для выпечки
Совок №5.
Длина совка: 22 см. Цвет в ассортименте, без возможности выбора.
18 руб
Раздел: Совки
Наклейки для поощрения "Смайлики 2".
Набор для поощрения на самоклеящейся бумаге. Формат 95х160 мм.
19 руб
Раздел: Наклейки для оценивания, поощрения

МИНИСТЕРСТВО ОБЩЕГО И ПРОФЕССИОНАЛЬНОГО ОБРАЗОВАНИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ ВОЛГОГРАДСКИЙ  ГОСУДАРСТВЕННЫЙ ТЕХНИЧЕСКИЙ  УНИВЕРСИТЕТ КАФЕДРА ИНФОРМАЦИОННЫЕ СИСТЕМЫ В ЭКОНОМИКЕ РЕФЕРАТ  НА ТЕМУ: “ПРИНЦИПЫ  ЗАЩИТЫ ЭЛЕКТРОННОЙ     ИНФОРМАЦИИ” Выполнила Студент Мухина Е.В. Группы Э-253 Проверил Шахов  А.Н. ВОЛГОГРАД, 2000г. Содержание 1. 4 2. Меры информационной 5 3. Технические меры защиты 6 4. Аппаратные средства 7 4.1. защита от сбоев в 7 4.2. защита от сбоев 7 4.3. защита от сбоев устройств для  хранения 8 4.4. защита от утечек информации  электромагнитных излучений. 8 5. Программные средства защиты 9 5.1. Средства архивации 9 5.2. Антивирусные 10 5.2.1. Классификация компьютерных 10 5.2.1.1. Резидентные 11 5.2.1.2. Нерезидентные 11 5.2.1.3. 11 5.2.1.4. 11 5.2.1.5. Файловые 12 5.2.1.6. Загрузочные 12 5.2.1.7. 13 5.2.1.8. Сетевые 13 5.2.1.9. Троянские кони (логические бомбы или временные бомбы). 14 5.2.2. Методы обнаружения и удаления компьютерных 14 5.2.2.1. Профилактика заражения 14 5.2.2.2. Восстановление пораженных 15 5.2.2.3. Классификация антивирусных  15 5.2.2.4. 15 5.2.2.5. 16 5.2.2.6. 16 5.2.2.7. 17 5.2.2.8. Перспективы борьбы с  17 5.3. Криптографические методы 18 5.3.1. Требования к 19 5.3.2. Симметричные 20 5.3.3. Системы  с открытым 20 5.3.4. Электронная 21 5.3.5. Управление 22 5.3.5.1. Генерация 22 5.3.5.2. Накопление 22 5.3.5.3. Распределение 23 5.3.6. Реализация  криптографических 23 5.4. Идентификация и 24 5.5. Управление 26 5.6. Протоколирование и 26 6. Безопасность баз 27 6.1. Управление доступом в базах 28 6.2. Управление целостностью 28 6.3. Управление 28 6.4. Восстановление 29 6.4.1. Транзакция и 30 6.4.2. Откат и раскрутка 30 7. Защита информации при  работе в 31 7.1. межсетевые экраны  и требования к 31 7.2. Использование электронной 33 7.2.1. Защита от фальшивых 33 7.2.2. Защита от 33 8. 34 9. СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ  И ЛИТЕРАТУРЫ. 35 1. Введение    В последнее время все чаще стал встречаться термин - "информационное общество".   С  точки зрения анализа изменения производительных сил и производственных отношений, "информационное общество" может быть определено как общество, в котором основным предметом труда большей части людей являются информация и знания, а орудием труда - информационные технологии. Информационные технологии, основанные на новейших  достижениях электронно-вычислительной техники, которые получили название новых информационных технологий (НИТ), находят все большее применение в различных сферах деятельности. Новые информационные технологии создают новое информационное пространство и открывают  совершенно новые, ранее  неизвестные и недоступные  возможности, которые  коренным образом меняют  представления о  существовавших  ранее технологиях получения и обработки информации. Компьютеры, часто объединенные в сети, могут предоставлять доступ к колоссальному количеству самых разнообразных данных. Все больше и больше отраслей человеческой деятельности становятся настолько  сильно пронизаны этими новыми информационными технологиями, насколько и зависимы от них. Предоставляя огромные возможности, информационные  технологии, вместе с тем, несут в себе и большую  опасность, создавая  совершенно новую, мало  изученную область для  возможных угроз, реализация которых  может  приводить к  непредсказуемым  и даже  катастрофическим последствиям. 

Все увеличивается число компьютерных преступлений, что может привести в конечном счете к подрыву экономики. Сбой в информационных технологиях применяемых в управлении атомными станциями или химическими предприятиями может привести к экологическим катастрофам. И поэтому должно быть ясно, что информация - это ресурс, который надо защищать. Ущерб от возможной реализации  угроз можно свести к минимуму,  только  приняв меры, которые  способствуют обеспечению информации. Под угрозой безопасности  понимается действие  или событие, которое может привести к разрушению, искажению или  несанкционированному  использованию ресурсов сети, включая  хранимую, обрабатываемую информацию, а также  программные и  аппаратные средства. Угрозы  подразделяются на случайные (непреднамеренные) и умышленные. Источником  первых  могут быть  ошибочные действия пользователей, выход  из строя аппаратных средств  и другие. Умышленные угрозы   подразделяются на  пассивные и  активные. Пассивные угрозы не разрушают  информационные  ресурсы. Их задача -  несанкционированно  получить информацию. Активные угрозы преследуют цель  нарушать  нормальный  процесс функционирования  систем обработки информации, путем разрушения или  радиоэлектронного  подавления линий, сетей, вывода из строя  компьютеров,  искажения баз данных и т.д. Источниками  активных угроз  могут быть  непосредственные  действия  физических  лиц,  программные вирусы и т.д. 2. Меры информационной безопасности.      Информационная безопасность подчеркивает важность информации в современном обществе - понимание того, что информация - это ценный ресурс, нечто большее, чем отдельные элементы данных. Информационной безопасностью называют меры по защите информации от неавторизованного доступа, разрушения, модификации, раскрытия и задержек в доступе. Информационная безопасность включает в себя меры по защите процессов создания данных, их ввода, обработки и вывода. Целью информационной безопасности является обезопасить ценности системы, защитить и гарантировать точность и целостность информации, и минимизировать разрушения, которые могут иметь место, если информация будет модифицирована или разрушена. Информационная безопасность требует учета всех событий, в ходе которых информация создается, модифицируется, к ней обеспечивается доступ или она распространяется Можно выделить следующие направления мер  информационной безопасности. - правовые - организационные - технические         К правовым мерам следует отнести разработку норм, устанавливающих ответственность за компьютерные преступления, защиту авторских прав программистов, совершенствование уголовного и гражданского законодательства, а также судопроизводства. К правовым мерам относятся также вопросы общественного контроля за разработчиками компьютерных систем и принятие международных договоров об их ограничениях, если они влияют или могут повлиять на военные, экономические и социальные аспекты жизни стран, заключающих соглашение         К организационным мерам отнесу охрану вычислительного центра, тщательный подбор персонала, исключение случаев ведения особо важных работ только одним человеком, наличие плана восстановления работоспособности центра, после выхода его из строя, организацию обслуживания вычислительного центра посторонней организацией или лицами, незаинтересованными в сокрытии фактов нарушения работы центра, универсальность средств защиты от всех пользователей (включая высшее руководство), возложение ответственности на лиц, которые должны обеспечить безопасность центра, выбор места расположения центра и т.п

.          К техническим мерам можно отнести защиту от несанкционированного доступа к системе, резервирование особо важных компьютерных подсистем, организацию вычислительных сетей с возможностью перераспределения ресурсов в случае нарушения работоспособности отдельных звеньев, установку оборудования обнаружения и тушения пожара, оборудования обнаружения воды, принятие конструкционных мер защиты от хищений, саботажа, диверсий, взрывов, установку резервных систем электропитания, оснащение помещений замками, установку сигнализации и многое другое. Более подробно эти меры будут рассмотрены в последующих разделах этого реферата. 3. Технические меры защиты информации. Можно так  классифицировать  потенциальные угрозы,  против которых направлены технические меры защиты информации: 1. Потери информации из-за сбоев оборудования: - перебои электропитания; - сбои дисковых систем; - сбои работы серверов, рабочих станций, сетевых карт и т.д. 2. Потери информации из-за некорректной работы программ:              - потеря или изменение данных при ошибках ПО; - потери при заражении системы компьютерными вирусами; 3. Потери, связанные с несанкционированным доступом: - несанкционированное копирование, уничтожение или  подделка  информации; - ознакомление с конфиденциальной информацией 4. Ошибки обслуживающего персонала и пользователей: - случайное уничтожение или изменение данных; - некорректное использование программного и аппаратного обеспечения, ведущее к уничтожению или изменению  данных Сами технические меры защиты можно разделить на: :         - средства аппаратной  защиты, включающие средства защиты кабельной системы, систем электропитания,  и т.д.         - программные средства защиты, в том числе: криптография, антивирусные программы, системы разграничения полномочий, средства контроля доступа и т.д.         - административные меры защиты, включающие подготовку и обучение персонала, организацию тестирования и приема в эксплуатацию программ,  контроль доступа в помещения и т.д.         Следует отметить, что подобное деление достаточно условно, поскольку современные технологии развиваются в направлении сочетания программных и аппаратных средств защиты. Наибольшее распространение такие программно-аппаратные средства  получили, в частности, в области контроля доступа, защиты от вирусов и т.д. 4. Аппаратные средства защиты.     Под  аппаратными  средствами  защиты  понимаются  специальные средства,  непосредственно   входящие   в   состав   технического обеспечения  и выполняющие функции защиты  как  самостоятельно, так и в комплексе с другими средствами, например с программными. Можно выделить  некоторые наиболее важные элементы аппаратной защиты: - защита от сбоев в электропитании; - защита от сбоев серверов, рабочих станций и  локальных компьютеров; - защита от сбоев устройств  для хранения информации; - защита от утечек информации  электромагнитных излучений. Рассмотрю их подробнее. 4.1. защита от сбоев в электропитании         Наиболее надежным средством предотвращения потерь информации при кратковременном отключении электроэнергии в настоящее время является установка источников бесперебойного питания (UPS).

Протокол SET защищает операции, проводящиеся в Интернете с использованием кредитных карт. Все вышеперечисленное – это протоколы. Существуют протоколы для защиты цифровой информации (музыки, фильмов и т. п.), для аутентификации сотовых телефонов (чтобы предотвратить мошенничество), для электронной торговли и для многого другого. Чтобы создать эти протоколы, шифровальщики используют различные алгоритмы: алгоритмы шифрования, цифровой подписи и т. д. Симметричное шифрование Исторически криптография использовалась с одной единственной целью: сохранить секрет. Даже сама письменность была своего рода шифрованием (в Древнем Китае только высшие слои общества могли обучаться чтению и письму), а первый опыт применения криптографии в Египте относится примерно к 1900 году до н. э.: автор надписи пользовался необычными иероглифами. Есть и другие примеры: дощечки из Месопотамии, на которых зашифрована формула изготовления керамической глазури (1500 год до н. э.), еврейский шифр ATBASH (500—600 годы до н. э.), греческое «небесное письмо» (486 год до н. э.) и шифр простой подстановки Юлия Цезаря (50-60 год до н. э.)

1. Система защиты ценной информации и конфиденциальных документов

2. Защита конфиденциальной информации в гражданском процессе

3. Защита электронной почты в Internet

4. Основные принципы защиты населения от чрезвычайных ситуаций

5. Методы и средства защиты компьютерной информации

6. Передача электронной информации
7. Защита информации. Угрозы, принципы, методы.
8. Protection of Information (Защита Информации)

9. Информация как предмет защиты

10. Защита информации в Интернете

11. Защита информации в компьютерных системах

12. Системы защиты информации

13. Защита информации компьютерных сетей

14. Защита информации в глобальной сети

15. Защита информации в ПЭВМ. Шифр Плейфера

16. Интернет – червь I LOVE YOU (LOVE LETTER FOR YOU). Принцип работы. Меры безопасности для защиты от заражения и предотвращения деструктивных действий

Защитные шторки для автомобиля на присосках Chicco Safe "Паравозик", с сумкой в комплекте, 2.
Предназначены для автомобиля, они защитят вашего малыша от солнечных лучей и перегрева. Крепятся к стеклу присосками. Рисунок в виде
880 руб
Раздел: Прочее
Магнит "FIFA 2018. Забивака с флагом".
Магнит с символикой чемпионата мира FIFA 2018. Материал: ПВХ.
301 руб
Раздел: Брелоки, магниты, сувениры
Подарочный набор "Покер", арт. 42443.
Подарочный набор "Покер" безусловно будет тем самым неизбитым презентом, произведённым из дерева. Регулярно удалять пыль сухой,
643 руб
Раздел: VIP-игровые наборы

17. Парольные методы защиты информации в компьютерных системах от несанкционированного доступа

18. Защита информации по виброакустическому каналу утечки информации

19. Защита салона автомобиля от съема информации

20. Защита информации в корпоративных информационных системах

21. Принцип создания мощного лазера на свободных электронах

22. Защита информации
23. Принципы кодирования информации в нервной системе
24. Современные электронные средства массовой информации english

25. Модели IP протокола (Internet protocol) с учётом защиты информации

26. Электронная почта. Основные принципы написания писем

27. Защита информации. Термины

28. Защита информации

29. Современные методы защиты информации

30. Принципы устройства и работы, электронно-вычислительных машин

31. Защита информации в Интернете

32. Защита информации

Мягкая игрушка "Груффало".
Ой, мама, это груффало! Оно меня понюфало! Как этот страшный зверь сумел сюда попасть? Какие острые клыки, чудовищная пасть! Ножищи как
865 руб
Раздел: Персонажи мультфильмов, сказок
Шарики, 100 шт.
Диаметр: 8 и 6 см.
787 руб
Раздел: Шары для бассейна
Светильник "Совенок", 16,5 см.
Фигурка декоративная - светильник. Высота: 16,5 см. Материал: полимерный.
676 руб
Раздел: Необычные светильники

33. Оценка защищенности информационных ресурсов и управление защитой информации

34. Принципы построения систем сбора и передачи информации для объектов электроэнгергетики

35. Оптимизация радиационной защиты (принцип "ALARA")

36. Принципы передачи информации и структурная организация мозга

37. Ответственность за правонарушения в области защиты информации в Российской Империи (на примере XIX века)

38. Правовое регулирование в сфере защиты информации
39. Автоматизированные системы защиты информации
40. Классификация и характеристика видов, методов и средств защиты информации

41. Криптографическая защита информации

42. Методы и средства защиты информации

43. Направления обеспечения защиты информации на предприятии

44. Обработка текстовой информации. Концепция электронного документа

45. Организация защиты информации и функции служб безопасности на предприятии

46. Представление текстовой и графической информации в электронном виде

47. Проект защиты информации с разработкой системы видеонаблюдения

48. Способы защиты информации

Брелок с кольцом "Lord of the Rings" Ring.
Брелок с тем самым Кольцом из известного произведения жанра фэнтези романа-эпопеи "Властелин Колец" английского писателя Дж. Р.
1590 руб
Раздел: Металлические брелоки
Аэратор для вина "Сомелье".
Аэратор «Сомелье» насыщает вино маленькими пузырьками воздуха, благодаря чему раскрывается его букет и аромат, вкус становится более
329 руб
Раздел: Аксессуары для вина
Ножницы для школьного возраста.
Поддерживают моторные способности детей. Идеальны для маленькой детской руки, пригодны для правшей, а также и для левшей. Ножницы для
317 руб
Раздел: Ножи, ножницы, резаки

49. Технические средства защиты информации

50. Защита информации

51. Защита информации в автоматизированных системах обработки данных: развитие, итоги, перспективы

52. Защита информации виртуальных частных сетей

53. Защита информации в информационных системах

54. Защита информации в телефонных линиях
55. Методы и средства защиты информации
56. Электронные генераторы: мультивибратор. Назначение, принцип действия, применение

57. Разработка комплексной системы защиты информации

58. Устройство и принцип работы растрового электронного микроскопа

59. Принцип работы и назначение телескопа

60. Основные принципы создания группировок войск для сражения, принятия решения командованием и организации управления

61. Бактериологическое оружие и защита от него. Сибирская язва

62. Защита населения в чрезвычайных ситуациях и очагах поражения

63. Классификация коллективных средств защиты и правила поведения людей в убежищах

64. Оценка инженерной защиты рабочих и служащих ОЭ

Набор детской складной мебели Ника "Азбука" (КУ2).
Для детей от 3-7 лет. Стол 580х600х450 мм. Стул мягкий: высота до сиденья 320 мм, высота со спинкой 570 мм. Сиденье: 300х280 мм. В наборе:
1444 руб
Раздел: Наборы детской мебели
Магнитный лабиринт "Совенок".
Играя с этой увлекательной и красочной игрушкой, ребёнок будет развивать мелкую моторику рук, координацию движений, логику, память и
531 руб
Раздел: Сортеры, логические игрушки
Органайзер для планшета (2 кармана), 40х35 см.
Органайзер для планшета (два кармана под планшет по размерам, два кармана для игрушек) - предназначен для защиты обивки сидений и хранения
346 руб
Раздел: Прочее

65. Поражающие факторы ядерного оружия и способы защиты от него

66. Защита населения в чрезвычайных ситуациях

67. Защита населения в чрезвычайных ситуациях

68. Принцип построения налога на добавленную стоимость

69. Социальная защита государственных служащих

70. Становление системы социальной защиты государственных служащих
71. Понятие и принципы административной ответственности
72. Защита авторских прав

73. Гражданская правовая защита чести, достоинства и деловой репутации

74. Защита прав потребителя

75. Способы защиты гражданских прав

76. Защита прав потребителей по Российскому законодательству

77. Гражданско-правовые способы защиты права собственности и ограниченных вещных прав

78. Нематериальные блага, неимущественные права и их защита

79. Защита прав потребителей при продаже товаров

80. Принципы гражданского процессуального права

Мягкий пол универсальный, зеленый, 33x33 см (9 деталей).
Данный вид напольного покрытия прекрасно совмещается с ковриками-пазлами "Морские животные", "Листья" и
729 руб
Раздел: Прочие
Набор из 2 тарелок "Avent", от 6 месяцев.
Набор тарелок "Avent" состоит из большой и маленькой глубоких тарелок. Тарелки "Avent" украшены веселыми и красочными
873 руб
Раздел: Тарелки
Настольная игра "Соображарий. Два".
«Соображарий. Два» — продолжение настольного суперхита, который стал неотъемлемой частью вечеринок и семейных посиделок. Игроков
490 руб
Раздел: Игры со словами

81. Принципы и формы налогообложения на Украине

82. Понятие, содержание и принципы исполнительной власти

83. Европейский суд – гарант защиты прав человека

84. Социальная защита и социальные гарантии государственных служащих

85. Юридическая ответственность: понятие виды и принципы

86. Комментарий к Федеральному закону "Об информации, информатизации и защите информации"
87. Принципы технического регулирования, порядок разработки, принятия технических регламентов
88. Принцип разделения властей

89. Понятие и принципы правового государства

90. Проблемы реализации принципа разделения властей, действия системы сдержек и противовесов на примере Российской Федерации

91. Общепризнанные принципы и нормы международного права как составная часть правовой системы России

92. Значение, цели, задачи и основные принципы трудового права

93. Конституция в киберпространстве: закон и свобода за электронной границей (english/russian)

94. Принципы работы редактора над статьями в энциклопедическом издании (на примере детских энциклопедий издательства "Дорлинг Киндерсли")

95. Язык средств массовой информации на примере газетной печати

96. Принцип аналогии в морфологии

Рамочка тройная "Классика" (коричневая).
Тройная рамочка с отпечатком - это особый подход к созданию очаровательного подарка на память для этого особого периода жизни, с
2890 руб
Раздел: Мультирамки
Пазл "Стройка", 30 элементов.
Пазлы Ларсен - это прежде всего обучающие пазлы. Они привлекают прежде всего филигранностью исполнения. Сделанные из высококачественного
548 руб
Раздел: Пазлы (5-53 элементов)
Ручка-стилус шариковая "Людмила".
Перед Вами готовый подарок в стильной упаковке — шариковая ручка со стилусом. Она имеет прочный металлический корпус, а надпись нанесена с
415 руб
Раздел: Металлические ручки

97. Трагедия творческого сознания в романе Владимира Набокова "Защита Лужина"

98. Электронные словари и их применимость для традиционного машинного перевода

99. Текстовые редакторы и электронные таблицы


Поиск Рефератов на сайте za4eti.ru Вы студент, и у Вас нет времени на выполнение письменных работ (рефератов, курсовых и дипломов)? Мы сможем Вам в этом помочь. Возможно, Вам подойдет что-то из ПЕРЕЧНЯ ПРЕДМЕТОВ И ДИСЦИПЛИН, ПО КОТОРЫМ ВЫПОЛНЯЮТСЯ РЕФЕРАТЫ, КУРСОВЫЕ И ДИПЛОМНЫЕ РАБОТЫ. 
Вы можете поискать нужную Вам работу в КОЛЛЕКЦИИ ГОТОВЫХ РЕФЕРАТОВ, КУРСОВЫХ И ДИПЛОМНЫХ РАБОТ, выполненных преподавателями московских ВУЗов за период более чем 10-летней работы. Эти работы Вы можете бесплатно СКАЧАТЬ.